Investigadores de la Universidad Ben-Gurion del Negev han demostrado una forma novedosa de espiar conversaciones electrónicas. Un nuevo artículo publicado hoy describe una nueva forma pasiva del ataque TEMPEST llamada Glowworm, que convierte las fluctuaciones diminutas en la intensidad de los LED de potencia en los parlantes y los concentradores USB en las señales de audio que causaron esas fluctuaciones.
El equipo de Cyber@BGU, compuesto por Ben Nassi, Yaron Pirutin, Tomer Gator, Boris Zadov y el profesor Yuval Elovici, analizó una amplia gama de dispositivos de consumo ampliamente utilizados, incluidos parlantes inteligentes, parlantes simples para PC y concentradores USB. El equipo descubrió que los indicadores LED de encendido de los dispositivos generalmente se veían influenciados de manera perceptible por las señales de audio enviadas a través de los parlantes conectados.
Aunque las fluctuaciones en la intensidad de la señal LED generalmente no son perceptibles a simple vista, son lo suficientemente fuertes como para ser leídas con un fotodiodo acoplado a un telescopio óptico simple. El ligero parpadeo de la salida del LED de alimentación debido a los cambios de voltaje a medida que los altavoces consumen corriente eléctrica se convierte en una señal eléctrica mediante el fotodiodo; la señal eléctrica puede luego pasar a través de un simple convertidor analógico/digital (ADC) y reproducirse directamente.
Un nuevo enfoque pasivo
Con suficiente conocimiento de la electrónica, la idea de que los LED supuestamente iluminados de un dispositivo «filtrarán» información sobre lo que está haciendo es sencilla. Pero hasta donde sabemos, el equipo de Cyber@BGU es el primero en publicar la idea y demostrar que funciona empíricamente.
Las características más fuertes del ataque Glowworm son su novedad y su pasividad. Dado que el enfoque no requiere absolutamente ninguna señalización activa, sería inmune a cualquier tipo de barrido de contramedidas electrónicas. Y por el momento, parece poco probable que un objetivo potencial espere o se defienda deliberadamente contra Glowworm, aunque eso podría cambiar una vez que el documento del equipo se presente a finales de este año en la conferencia de seguridad CCS 21.
La pasividad total del ataque lo distingue de enfoques similares: un micrófono láser puede captar el audio de las vibraciones en el cristal de una ventana. Pero los defensores pueden potencialmente detectar el ataque usando humo o vapor, particularmente si conocen los rangos de frecuencia probables que podría usar un atacante.
Glowworm no requiere fugas de señal o intrusiones inesperadas incluso mientras está en uso activo, a diferencia de «The Thing». The Thing fue un regalo soviético al embajador de EE. UU. en Moscú, que requería «iluminación» y transmitía una señal clara mientras estaba iluminado. Era una copia tallada en madera del Gran Sello de EE. UU. y contenía un resonador que, si se encendía con una señal de radio en una frecuencia determinada («iluminándola»), transmitía una señal de audio clara por radio. El dispositivo real era completamente pasivo; funcionaba de forma muy similar a los chips RFID modernos (las cosas que chillan cuando sales de la tienda de electrónica con compras que el empleado olvidó marcar como compradas).
Defensa accidental
A pesar de la capacidad de Glowworm para espiar objetivos sin revelarse, no es algo por lo que la mayoría de la gente deba preocuparse mucho. A diferencia de los dispositivos de escucha que mencionamos en la sección anterior, Glowworm no interactúa en absoluto con el audio real, solo con un efecto secundario de los dispositivos electrónicos que producen audio.
Esto significa que, por ejemplo, un ataque Glowworm utilizado con éxito para espiar una llamada de conferencia no capturaría el audio de los que realmente están en la sala, solo de los participantes remotos cuyas voces se reproducen en el sistema de audio de la sala de conferencias.
La necesidad de una línea de visión limpia es otro problema que significa que la mayoría de los objetivos se defenderán de Glowworm completamente por accidente. Obtener una línea de visión limpia hacia el cristal de una ventana para un micrófono láser es una cosa, pero obtener una línea de visión limpia hacia los LED de encendido en el parlante de una computadora es otra completamente diferente.
Los humanos generalmente prefieren mirar hacia las ventanas para ver y tener los LED en los dispositivos hacia ellos. Esto deja los LED oscurecidos de un posible ataque de Glowworm. Las defensas contra la simple lectura de labios, como cortinas o cortinas, también son coberturas efectivas contra Glowworm, incluso si los objetivos en realidad no saben que Glowworm podría ser un problema.
Finalmente, actualmente no existe un riesgo real de un ataque de «reproducción» de Glowworm usando video que incluye tomas de LED vulnerables. Un video de 4k a 60 fps de rango cercano apenas puede capturar la caída en un golpe de dubstep, pero no recuperará de manera útil el habla humana, que se centra entre 85Hz-255Hz para sonidos de vocales y 2KHz-4KHz para consonantes.
apagar las luces
Aunque Glowworm está prácticamente limitado por su necesidad de una línea de visión clara hacia los LED, funciona a una distancia significativa. Los investigadores recuperaron audio inteligible a 35 metros y, en el caso de edificios de oficinas contiguos con fachadas en su mayoría de vidrio, sería bastante difícil de detectar.
Para los objetivos potenciales, la solución más simple es muy simple: solo asegúrese de que ninguno de sus dispositivos tenga un LED orientado hacia la ventana. Los defensores particularmente paranoicos también pueden mitigar el ataque colocando cinta opaca sobre cualquier indicador LED que pueda verse afectado por la reproducción de audio.
Por parte del fabricante, vencer la fuga de Glowworm también sería relativamente sencillo: en lugar de acoplar directamente los LED de un dispositivo a la línea de alimentación, el LED podría acoplarse a través de un opamp o puerto GPIO de un microcontrolador integrado. Alternativamente (y quizás de manera más económica), los dispositivos de potencia relativamente baja podrían amortiguar las fluctuaciones de la fuente de alimentación conectando un capacitor en paralelo al LED, que actúa como un filtro de paso bajo.
Para aquellos interesados en obtener más detalles sobre Glowworm y su mitigación efectiva, recomendamos visitar el sitio web de los investigadores, que incluye un enlace al documento técnico completo de 16 páginas.
Imagen del listado por boonchai wedmakhand / Getty Images